|
![]() |
| LinkBack ![]() | أدوات الموضوع ![]() | انواع عرض الموضوع ![]() |
![]() | رقم المشاركة : 2 (permalink) | ||
![]() مواضيع الميتا بالترتيب -----------------------------------CesarFTP----------------------------------- Nombre:Cesar FTP 0.99g MKD Command Buffer Overflow (cesarftp_mkd) Software afectado: Cesar FTP 0.99g Descripción: Es un exploit de desbordamiento de buffer para la ejecución remota de código arbitrario que afecta la versión 0.99g del servidor CesarFTP en el comando MKD. Mediante el metasploit este tipo de vulnerabilidad se puede explotar en los sistemas operativos windows 2000 SP4, XP SP2 y windows 2003 SP1. Actualmente no existen parches para esta versión del software ni se han sacado versiones más recientes para este servidor FTP. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la víctima. -----------------------------------NetTerm NetFTPD----------------------------------- Nombre: NetTerm NetFTPD USER Buffer Overflow Software afectado: NetTerm Descripción: Es una vulnerabilidad de desbordamiento de buffer para la ejecución remota de código arbitrario que afecta al servidor FTP NetTerm en el comando "USER". El bug consiste en mandar un argumento muy largo al comando "USER" cuando se va a iniciar una sesión en el servidor FTP. Mediante el Metasploit este tipo de vulnerabilidad se puede explotar en las plataformas de windows. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la víctima. -----------------------------------Xitami HTTP----------------------------------- Nombre: Xitami 2.5c2 Web Server If-Modified-Since Overflow Software afectado: Servidor HTTP Xitami de la version 2.5c2 Descripción: Es un exploit de desbordamiento de buffer para la ejecución remota de código arbitrario que afecta al servidor HTTP Xitami. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la víctima. -----------------------------------TFTPDWIN----------------------------------- Nombre: TFTPDWIN v0.4.2 Long Filename Buffer Overflow (tftpdwin_long_filename) Software afectado: Servidor TFTP TFTPDWIN v0.4.2 Descripción: Es una vulnerabilidad de ejecución remota de código arbitrario que provoca un desbordamiento de buffer en el servidor TFTP TFTPDWIN de la versión 0.4.2, si se le realizan pequeñas modificaciones en el código fuente funciona perfectamente para las versiones anteriores a la 0.4.2. El exploit consiste en mandar un fichero grande lo que provoca el BoF en el servidor TFTP. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la víctima. -----------------------------------Serv-U FTP----------------------------------- Nombre: Serv-U FTPD MDTM Overflow Softwares afectados: -Serv-U Uber-Leet Universal ServUDaemon.exe -Serv-U 4.0.0.4/4.1.0.0/4.1.0.3 ServUDaemon.exe -Serv-U 5.0.0.0 ServUDaemon.exe Descripción: Es un exploit para la ejecución remota de código arbitrario que afecta la versión 4 y 5 del servidor FTP Serv-U provocando un desbordamiento de buffer en el comando MDTM (Timezone). Mediante el metasploit este tipo de vulnerabilidad de puede explotar en los sistemas operativos de windows (NT4/2K/XP/2K3). El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la víctima. -----------------------------------MS03-026----------------------------------- Nombre: Microsoft RPC DCOM MS03-026 Sistemas operativos afectados: Windows NT SP3-6a/2K/XP/2K3 English ALL Descripción: Es un tipo de vulnerabilidad de ejecución remota de código que utiliza el puerto TCP 135 para un desbordamiento de buffer en la interface RPC (llamada a procedimiento remoto) que permite el intercambio de información entre equipos. -Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado, que provoque un desbordamiento de buffer en la memoria, pudiendo ejecutar programas, ver o borrar información, o crear nuevas cuentas con todos los privilegios. -----------------------------------MS05-039----------------------------------- Nombre: Microsoft PnP MS05-039 Overflow Sistemas operativos afectados: 0 Windows 2000 SP0-SP4 English 1 Windows 2000 SP4 English/French/German/Dutch 2 Windows 2000 SP4 French 3 Windows 2000 SP4 Spanish 4 Windows 2000 SP0-SP4 German 5 Windows 2000 SP0-SP4 Italian 6 Windows XP SP1 Descripción: Se trata de una vulnerabilidad de ejecución remota de código y elevación local de privilegios. en el sistema operativo windows 2000 un atacante puede explotar esta vulnerabilidad de forma anonima a diferencia de windows XP SP1 donde solo los usuarios autenticados pueden explotarla. Que es PNP? Plug and Play (PnP) permite al sistema operativo detectar componentes de hardware nuevos cuando se instalan en el sistema. -----------------------------------MS06-040----------------------------------- Nombre: Microsoft CanonicalizePathName() MSO6-040 Overflow Sistemas operativos afectados: 0 (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1, 2003 SP0) 1 (wcscpy) Windows NT 4.0 / Windows 2000 SP0-SP4 2 (wcscpy) Windows XP SP0/SP1 3 (stack) Windows XP SP1 English 4 (stack) Windows XP SP1 Italian 5 (wcscpy) Windows Server 2003 SP0 Descripción: Es un tipo de vulnerabilidad de ejecución remota de código que utiliza los puertos TCP 139 y 445 para un desbordamiento de buffer dentro del servicio server RPC (llamada a procedimiento remoto). El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la victima. -----------------------------------MS06-055----------------------------------- Nombre: Internet Explorer VML Fill Method Code Execution (ie_vml_rectfill) Sistemas operativos afectados: win32, win2000, winxp y win2003 Descripción: Es un tipo de vulnerabilidad de ejecución remota de código en la implementacion de VML (lenguaje de marcado vectorial) que usa un desbordamiento de buffer en el codigo VML (VGX.dll). Los internautas suelen aprovechar esta vulnerabilidad cuando despues de obtener el panel administrativo de un website y configurarlo para un redirecionamiento, obtener las shells de los visitantes que se encuentran en el. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la victima -----------------------------------MS06-014----------------------------------- Nombre: Internet Explorer COM CreateObject Code Execution (ie_createobject) Sistemas operativos afectados: Windows 2000 SP2-SP4 y Windows XP SP0-SP1 Descripción: Es un tipo de vulnerabilidad de ejecución remota de código en el control ActiveX RDS. Dataspace que se suministra como parte de ActiveX Data Objects (ADO) y se distribuye en MDAC. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la victima -----------------------------------MS04-007----------------------------------- Nombre: Microsoft ASN.1 Library Bitstring Heap Overflow (msasn1_ms04_007_killbill) Sistema operagivo afectados: Windows 2000 SP2-SP4 + Windows XP SP0-SP1 Descripción: Es un tipo de vulnerabilidad de ejecución remota de código en la librería ASN.1 de Microsoft Windows que produce un desbordamiento de buffer en el componente MSASN1.DLL. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la victima. -----------------------------------MS06-013----------------------------------- Nombre: Internet Explorer createTextRange() Code Execution Sistema operagivo afectados: Windows XP SP2 Software afectado: IE 6 - (6.0.3790.0) -> 746F9468 IE 7 - (7.0.5229.0) -> 3C0474C2 Descripción: Es un exploit para la ejecución remota de código arbitrario a partir de un desbordamiento de buffer ocasionado por un error en el manejo de un puntero de memoria, durante el proceso del método "createTextRange()" aplicado al control de un botón de opciones (radio button). Los internautas suelen aprovechar esta vulnerabilidad cuando despues de obtener el panel administrativo de un website y configurarlo para un redirecionamiento, obtener las shells de los visitantes que se encuentran en el. Mediante el metasploit este tipo de vulnerabilidad se puede explotar en el sistema operativo windows XP SP2 en el navegador de internet explorer de la versión 6 y 7. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la víctima. -----------------------------------MS06-001----------------------------------- Nombre: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution (ie_xp_pfv_metafile) Sistemas operativos afectados: windows XP/2003/vista Descripción: Es un tipo de vulnerabilidad de ejecución remota de código en el motor de proceso de graficos debida al modo en que trata las imagenes de metarchivos de Windows (WMF). Los internautas suelen aprovechar esta vulnerabilidad cuando despues de obtener el panel administrativo de un website y configurarlo para un redirecionamiento, obtener las shells de los visitantes que se encuentran en el. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la víctima.
| |||
| ![]() |
![]() | رقم المشاركة : 3 (permalink) | ||
![]() يسلمو مان
| |||
| ![]() |
![]() | رقم المشاركة : 9 (permalink) | ||
![]() مشكووووووووور اخي
| |||
| ![]() |
![]() |
مواقع النشر (المفضلة) |
|
|
![]() | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
جديد الاختراق بالميتا سبوليت من خلال البورت 143 | NEVER HaCKEr | MetaSploit | 7 | 11-09-2010 12:33 PM |
الاختراق بالميتا سبوليت والشرح من قبل الهكر الاجنبي | NEVER HaCKEr | MetaSploit | 14 | 02-07-2010 09:12 PM |
[Style] : استايل العيد وكل عام وانتم بخير | support | قسم ستآيلات الـ vB | 0 | 09-21-2009 11:09 AM |
[Style] : استايل العيد الفلاشى كل عام وانتم بخير | support | قسم ستآيلات الـ vB | 0 | 09-20-2009 05:02 AM |
[Style] : ¨°•√♥ كل عام وانتم بخير العيدية استايل العيد الازرق الاحترافي من سنبوك لتصميم ♥√•°¨ | support | قسم ستآيلات الـ vB | 0 | 09-18-2009 11:52 PM |